SecWiki周刊(第247期)
字数 2234 2025-08-18 11:37:45
SecWiki周刊(第247期)安全技术教学文档
一、安全资讯与观点
1.1 AI诈骗威胁
- 第一批AI已经开始诈骗:AI技术被用于模拟人类行为进行社交工程攻击,需警惕AI生成的钓鱼邮件、语音诈骗等新型攻击手段
1.2 物联网安全研究
- 中美经济与安全审查委员会研究报告之中国物联网:分析了中国物联网设备在全球部署的安全隐患,包括后门风险、数据收集等问题
1.3 数据泄露事件
- Instagram疑似泄露部分用户密码:社交媒体平台密码存储机制可能存在缺陷
- 美国邮政泄露6000万用户数据:大规模数据泄露事件,涉及用户敏感信息
二、Web安全技术
2.1 SQL注入技术
-
史上最完整的MySQL注入:
- 基础注入技术:联合查询、布尔盲注、时间盲注
- 高级技巧:报错注入、堆叠查询、OOB(out-of-band)注入
- 绕过WAF技术:编码混淆、注释分割、特殊字符利用
-
关于sqlmap的两个小坑:
- 特定环境下参数解析问题
- 某些payload执行失败的原因分析
2.2 CMS漏洞分析
- FineCMS 5.0.10多个漏洞详细分析过程:
- 漏洞类型:SQL注入、XSS、CSRF、文件上传等
- 利用链构建方法
- 补丁对比分析
2.3 验证码安全
- 遭受刷验证码攻击后的企安建设规划感想:
- 验证码机制设计缺陷
- 防御策略:频率限制、行为分析、验证码升级
三、恶意软件分析
3.1 PHP免杀技术
- PHP免杀大马的奇淫技巧:
- 代码混淆:变量名随机化、字符串编码、控制流混淆
- 函数动态调用:call_user_func等动态执行技术
- 环境检测绕过:判断运行环境特征
3.2 恶意文档分析
- ViperMonkey: VBA maldoc deobfuscation:
- VBA宏文档去混淆技术
- 恶意宏行为分析框架
- 常见混淆模式识别
3.3 Mirai变种分析
- 路由器漏洞频发,mirai新变种来袭:
- 新变种利用的新漏洞
- 传播机制变化
- 僵尸网络架构分析
四、漏洞分析与利用
4.1 Cobalt Strike破解
- 手把手教你破解CobaltStrike3.12:
- 逆向工程过程
- 许可证机制分析
- 补丁制作方法
4.2 免杀Payload技术
- 如何创建不可被检测的payload:
- 内存加载技术
- 代码加密与分段传输
- 反沙箱技术
4.3 智能合约安全
-
Security Analysis of smartContract:
- 常见智能合约漏洞:重入、整数溢出、未检查返回值等
- 静态分析工具使用
- 智能合约审计方法论
-
智能合约逆向心法34C3_CTF题分析:
- EVM字节码逆向技术
- 合约逻辑分析技巧
- CTF题目解题思路
五、系统与平台安全
5.1 Linux PWN技术
- Linux PWN从入门到熟练:
- 二进制保护机制:ASLR、NX、Canary等
- 漏洞利用技术:ROP、堆利用、格式化字符串
- 调试技巧:GDB增强脚本使用
5.2 Windows安全
- Windows版本QQ锁定可被绕过:
- 进程权限问题
- 界面消息欺骗
- 本地提权技术
5.3 苹果系统漏洞
- DropBox的安全测试是如何揭露3个苹果0day漏洞的:
- 漏洞发现过程
- macOS/iOS安全机制分析
- 企业安全测试方法论
六、无线与硬件安全
6.1 WiFi安全测试
- 硬件下的WiFi安全测试:
- 无线嗅探技术
- WPA/WPA2破解方法
- 硬件工具使用:SDR、专用网卡等
6.2 NSA窃听技术
- 美国国家安全局(NSA)窃听站:
- 信号情报收集技术
- 网络基础设施监控
- 防御对策分析
七、取证与情报分析
7.1 数据截获技术
- NSA数据截获手段概览:
- 网络流量拦截
- 存储介质取证
- 加密通信破解
7.2 图片信息挖掘
- 情报分析与研判之图片信息挖掘(1):
- EXIF信息分析
- 隐写术检测
- 图像内容分析
7.3 情报产业分析
- 美国情报体系(I.C.)资本培育下的产业发展分析:
- 政府与私营企业合作模式
- 安全技术投资方向
- 情报产业链分析
八、安全开发与测试
8.1 PHP模糊测试
- Fuzzing PHP for Fun and Profit:
- PHP解释器漏洞挖掘
- 测试用例生成
- 崩溃分析与利用
8.2 Java代码审计
- Java代码审计手书(一):
- 常见Java漏洞模式
- 反序列化漏洞分析
- 企业级应用审计要点
九、安全建设与管理
9.1 蜜罐技术
- MHN蜜罐技术:
- 蜜罐部署架构
- 威胁情报收集
- 攻击行为分析
9.2 任务管理系统
- 任务管理系统最佳实践:
- 安全团队工作流设计
- 漏洞管理流程
- 自动化集成
9.3 NDR产品设计
- NDR产品设计二三事:
- 网络检测与响应系统架构
- 异常流量分析算法
- 威胁响应机制
十、CTF比赛与论文
10.1 CTF解题分析
- 高校运维赛2018 Writeup
- HCTF 2018 admin题的另一个解法
- LCTF 2018 Writeup -- Vidar
10.2 学术论文
- S&P 2019议题解读(一):顶级安全会议最新研究成果
- Phishing Attacks on Modern Android:安卓平台新型钓鱼技术分析